ь. Вимога стійкості до колізій позначає, що для криптографически "хорошою" хеш-функції для заданого тексту T 1 обчислювально неможливо знайти текст T 2 , що викликає колізію.
Властивість розсіювання вимагає, щоб мінімальні зміни тексту, що підлягає хешування, викликали максимальні зміни в значенні хеш-функції.
Основними застосовуваними на сьогоднішній день алгоритмами, що реалізовують хеш-функції, є MD2, MD4, MD5, SHA і його варіант SHA1, російський алгоритм, описуваний стандартом ГОСТ Р 34.11 94. Найбільш часто використовуються MD5, SHA1 і в Росії 34.11. Довжина значення хеш-функції різна. Типовою довжиною є 16-32 байта. У світлі останніх криптоаналітичних результатів, ймовірно, доведеться в недалекому майбутньому відмовитися від MD5, так як було заявлено: "його стійкість до колізій опустилася і, ймовірно, підійшла близько до тієї позначки, після якої про стійкість взагалі говорити не доводиться". p>
У назву глави винесено слова "електронний підпис". Не сказати про електронний підпис зовсім було б неправильно. Справа в тому, що без асиметричної криптографії електронного підпису не було б взагалі! Ідея електронного підпису проста. Коли описувався процес шифрування з використанням асиметричного алгоритму, то зазначалося, що для зашифрування повідомлення використовувався відкритий ключ, а для розшифрування - секретний. Але в застосуванні до шифрування ключі взаємозамінні. Можна зашифрувати повідомлення на своєму секретному ключі, і тоді будь-який бажаючий зможе його розшифрувати, використовуючи відкритий ключ. Це властивість асиметричних алгоритмів і використовується при формуванні та перевірці електронно-цифрового підпису. Cобственно електронно-цифровий підпис документа - це його хеш-сума, зашифрована секретним ключем. Перевірка електронно-цифрового підпису документа зводиться до обчислення хеш-суми документа, розшифрування хеш-суми, що міститься у підписі, і порівнянні двох величин. Якщо значення обчисленої та збереженою в підписі хеш-сум збіглися, то вважається, що підпис під документом вірна. [2]
. Електронні водяні знаки
криптографія шифрування аутентифікація сертифікація
У рефераті розглядалося питання контролю цілісності і забезпечення автентичності для електронного документа. Чи можна, використовуючи криптографічні технології, забезпечити справжність паперового документа (заповіти, доручення або іншого юридичного документа)? p align="justify"> Традиційним підходом є складання юридичного документа на папері з водяними знаками чи іншими захисними елементами. Такий підхід вимагає наявності спеціального бланка на момент складання документа або наявності типографії зі спеціальним обладнанням. А що робити, коли вже є паперовий документ і є бажання...